Schlagwort-Archiv protection

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Februar 2019

Themen im Februar 2019:

  • Thunderclap: Angriff auf Mac- und PC per Thunderbolt-Gerät
  • 59.000 Datenverletzungen gemeldet, 91 Geldbußen seit der DSGVO verhängt
  • Neues USB-Ladekabel ermöglicht Remote-Angriffe über WLAN
  • Studie „DSGVO-Index“: Unternehmen in Deutschland haben Nachholbedarf
  • Risiko: Datendiebstahl über NFC-Kommunikationen

Thunderclap: Angriff auf Mac- und PC per Thunderbolt-Gerät

Die Schnittstelle Thunderbolt bietet einige Vorteile und wird auf neuen Windows, MacOS und Linux Systemen unterstützt. Die Stärke der schnellen Schnittstelle Thunderbolt 3 gegenüber USB ist die Unterstützung von PCI Express. Ebenfalls wird sogar der Zugriff auf den Systemspeicher ermöglicht (DMA genannt). Das ermöglicht die Nutzung von externen Grafikkarten oder leistungsfähigen Speicherlösungen. Nach Meinung von Sicherheitsspezialisten führt dies allerdings auch dazu, dass sich das System gegenüber den Peripheriegeräten verwundbar macht: Schließt eine Dritter ein präpariertes Thunderbolt-Gerät an, sind verschiedene Angriffe denkbar – wie das Auslesen des Arbeitsspeichers und Installieren von Software.

Forscher der Universität Cambridge haben in den letzten Jahren mehrere Angriffsmethoden untersucht und ihre Ergebnisse während des Network and Distributed Systems Security Symposium vorgestellt – den betroffenen Firmen wie Apple und Microsoft wurden die Informationen teilweise schon vor Jahren bereitgestellt.

Grundlage der Angriffe ist, dass ein Thunderbolt-Gerät im laufenden Betrieb eingebunden werden kann und direkten Zugriff auf den Speicher des Gerätes erhält, Direct Memory Access genannt. Durch diesen Zugriff kann ein Angriff Daten auslesen, etwa Arbeitsdaten oder Passwörter. Auch das Ausführen von Code, etwa die Installation einer Spyware, ist möglich.

Angriffe per DMA sind nicht neu, schon über die Schnittstelle Firewire gab es zahlreiche Angriffsmethoden. Aktuelle Betriebssysteme beinhalten deshalb eine Schutzfunktion namens IOMMUSs, die den Speicherzugriff von externen Geräten limitiert. Bei macOS ist diese Schutzfunktion seit MacOS 10.8.2 aktiv. Bei Windows und Linux sind sie dagegen als Standard meist deaktiviert – sie reduziert nämlich die Thunderbolt-Performance ein wenig. Vor allem vor 2018 ausgelieferte Rechner mit Windows Pro und Home-Versionen waren gegen DMA-Angriffe völlig ungeschützt und der Zugriff auf den kompletten Arbeitsspeicher ist möglich. Bei Geräten, die ab 2018 ausgeliefert wurden (Ab Windows 1803), gibt es eine Schutzfunktion gegen DMA-Angriffe per Firmware. Bei Geräten, die ab 2018 ausgeliefert wurden, hat Windows die Schutzfunktion (docs.microsoft.com/en-us/windows/security/information-protection/kernel-dma-protection-for-thunderbolt):Windows 10 Kernel DMA Protection ergänzt. Bei älteren Geräten muss der Schutz allerdings per Firmwareupdate aktiviert werden. EgoSecure bietet im Modul Access Control die Verwaltung von Thunderbolt und Firewire.

59.000 Datenverletzungen gemeldet, 91 Geldbußen seit der DSGVO verhängt

Eine erschreckende Bilanz zeigt ein Bericht der globalen Anwaltskanzlei DLA Piper ! Seit der Verabschiedung der DSGVO der EU am 25. Mai 2018 wurden Datenschutzbehörden in ganz Europa mehr als 59.000 Benachrichtigungen über Verstöße gegen Datenverstöße gemeldet. Die DS-GVO ist eine Datenschutzrichtlinie für Nutzer und Datenschutz, die am 25. Mai in der Europäischen Union in Kraft getreten ist und den Datenschutz von EU-Bürgern sowie den Export personenbezogener Daten außerhalb der EU- und EWR-Gebiete zum Gegenstand hat. Die Niederlande, Deutschland und das Vereinigte Königreich führen die Rangliste mit rund 15.400, 12.600 und 10.600 gemeldeten Verstößen an.

Schützen Sie sich vor Datenverlust und verhindern Sie den Befall von Malware. Die Matrix42 bietet Endpoint Security Maßnahmen ohne Produktivitätsverluste. Ihre Mitarbeiter arbeiten trotz DLP, Encryption und Co. wie gewohnt – nur sicher.

Neues USB-Ladekabel ermöglicht Remote-Angriffe über WLAN

Wie in Szenen aus einem James Bond- oder Mission Impossible-Filmen könnte ein neues, an einen Computer angeschlossenes USB-Kabel Angreifern ermöglichen, Befehle und Scahdcode über WLAN auszuführen. Das Kabel kann z.B. wie ein typisches Apple Ladekabel aussehen und verbildlicht somit dem Opfer nicht auf den ersten Blick eine Gefahr.

Da HID-Geräte von einem Betriebssystem als Eingabegeräte betrachtet werden, können sie zur Eingabe von Befehlen verwendet werden, als würden sie auf einer Tastatur eingegeben. Dieses Vorgehen nennt man BadUSB Angriff. Solche Angriffe lassen sich heutzutage recht gut vermeiden. Im Access Control von EgoSecure befindet sich z.B. eine Maßnahmen namens BadUSB-Schutz. Diese Maßnahme ermöglicht, dass Tastatur- oder Maus-ähnliche Geräte erkannt und entweder bei unbekannten Geräten gesperrt oder um Erlaubnis gefragt werden. Dies ist neben Application Control und Post-Infection Protection einer der effizientesten Schutzmaßnahmen gegen solche Hackerangriffe.

Studie „DSGVO-Index“: Unternehmen in Deutschland haben Nachholbedarf

Laut der Studie „DSGVO-Index“ des Marktforschungsunternehmens techconsult haben 18 Prozent der 259 befragten Unternehmen aus Deutschland noch nicht angefangen, die Inhalte der DSGVO umzusetzen.

Bis heute haben nicht alle Unternehmen in Deutschland die DSGVO-Vorgaben umgesetzt. Einige Branchen weisen sogar erhebliche Defizite auf. Zu diesem Ergebnis kommt die aktuelle Studie.

EINE GROSSE HERAUSFORDERUNG? NEIN! Erreichen Sie Konformität ohne Effizenzverlust.

Möchten Sie weitere Informationen zu EgoSecure Data Protection im Umfeld des EU-DSGVO? Wir stehen Ihnen gerne zur Verfügung!

Risiko: Datendiebstahl über NFC-Kommunikationen

Ursprünglich wurde NFC für das kontaktlose Bezahlen per Handy entwickelt. Inzwischen zeigt die Nahfunktechnik ihre Stärken auch beim schnellen Koppeln von Büro- und Heim-Geräten.

NFC ist eine drahtlose Technologie auf Induktionsbasis. Mit dieser Technologie sollen auf naher Distanz (in der Regel 2 – 10 cm) Daten zwischen Endgeräten ausgetauscht werden.

NFC benötigt kein Pairing und kann für Datei-Übertragungen genutzt werden! Es wird zwischen aktiven und passiven NFC-Geräten unterschieden. Die aktiven Lesegeräte können Daten sowohl senden als auch auslesen, während die passiven Lesegeräte nur senden können. Hierin liegt auch der wesentliche Unterschied zur RFID-Technik (radio-frequency identification / Identifizierung mit Hilfe elektromagnetischer Wellen), auf der die Funktionsweise von NFC basiert. Während bei RFID klar zwischen Sender und Empfänger – also aktiv und passiv – differenziert wird, ist bei NFC sowohl die Paarung aktiv – passiv als auch aktiv – aktiv möglich.

Dies bietet das Risiko von ungewollten bzw. unerlaubten Datenabfluss bzw. Befall von Schadcode. Kontrollieren Sie mittels daher die Verwendung von NFC Adapter. Wir unterstützen Sie gerne!


Quellen:

  • BleepingComputer
  • MacWelt
  • techconsult
  • Cancom
Daniel Döring VonDaniel Döring

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Daniel Döring VonDaniel Döring

Aktuelle Warnmeldung des Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Microsoft Malware Protection Engine – Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten!

Betroffene Systeme:

  • Microsoft Malware Protection Engine < 1.1.14700.5
  • Microsoft Windows Defender

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Beschreibung:

Die Malware Protection Engine ist Bestandteil verschiedener Sicherheitsprodukte von Microsoft und stellt selbigen das Scannen, Erkennen und Entfernen von Viren und Spyware zur Verfügung.

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Malware Protection Engine ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.

Hinweis:

EgoSecure bietet hierzu zusammen mit den strategischen Allianzen wie Avira, Bitdefender und F-Secure, macmon und PRESENSE etablierte IT-Security-Lösungen an. Aber auch andere Schutzmodule wie Access Control, Application Control und IntellAct verhindert Gefahren durch unerwünschte Anwendungen, Datenträgern, Dateien und DLL’s. Insight bietet verschiedene Dashboards um aktuelle Sicherheitsbedrohungen an den Endgeräten zu erkennen. Gemeinsam mit Paessler’s Network Monitorung PRTG können Sie Sicherheitslücken und -gefahren im Netzwerk aufgezeigt bekommen.

Zur Warnmeldung: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/04/warnmeldung_tw-t18-0045.html

EgoSecure’s strategische Allianzen (EgonFriends) auf Youtube: https://www.youtube.com/watch?v=YETSi-zi1iY&list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

Daniel Döring VonDaniel Döring

Datenschleuse meets Data Protection

Durch die neue Integration der PRESENSE Datenschleuse und dem EgoSecure Modul Access Control erleichtert sich die Absicherung von fremden Datenträgern für Organisationen

 

Quelle: Datenschleuse meets Data Protection

EgoSecure GmbH

Daniel Döring VonDaniel Döring

EgoSecure und Avira schließen Partnerschaft: Artikel auf netzpalaver.de – EgoSecure | Enjoy Data Protection

Egosecure schließt Partnerschaft mit Avira für IT-Sicherheit aus einer Hand: Die IT-Sicherheitsunternehmen Egosecure und Avira gehen eine strategische Partnerschaft ein, um Unternehmen die Verwaltung von Sicherheitslösungen noch leichter zu machen und mehr Schutz für Endpoints zu ermöglichen. Durch die Integration von „Avira Endpoint-Produkten“ in „EgoSecure Data Protection“ können Organisationen aller Branchen und Größenordnungen ihre von Avira geschützten Clients und Server effizient steuern und verwalten.

Lesen Sie hier den gesamten Beitrag. 

Quelle: EgoSecure und Avira schließen Partnerschaft: Artikel auf netzpalaver.de – EgoSecure | Enjoy Data Protection

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

 

Daniel Döring VonDaniel Döring

EgoSecure Data Protection nicht mit Meltdown und Spectre sowie erforderlichen Patches beeinträchtigt! – EgoSecure | Enjoy Data Protection

Seit einigen Tagen redet die IT-Security Branche über Sicherheitslücken, die anderes als üblich nicht die Software, sondern die Hardware betreffen. Unter den Begriffen Meltdown und Spectre geht es um Angriffe über die Chipsätze der Rechner, die deutlich schwerer zu verhindern sind. Zahlreiche Hersteller wie Microsoft, Google & Co. haben zu diesem Thema bereits Patches verteilt und wir haben diese in Verbindung mit unserer Software getestet.

Wir können mitteilen, dass unsere Lösung EgoSecure Data Protection auf aktuellen Patches getestet wurde und dass keine Auffälligkeiten festgestellt wurden.

Hätten klassische Antiviren-Programme solche Angriffe auf Hardware-Schwachstellen erkennen können? Die Forscher, die Spectre und Co. entdeckt haben antworten:
«Das ist theoretisch möglich, in der Praxis aber unwahrscheinlich. Im Gegensatz zu gewöhnlicher Malware sind Meltdown und Spectre schwer von normalen gutartigen Anwendungen zu unterscheiden. Ihr Antivirusprogramm kann jedoch Malware erkennen, die die Angriffe nutzt, indem es Binärdateien vergleicht, nachdem sie bekannt geworden sind.»

quelle: spectreattack.com

Seit Anbeginn der Informationstechnologie gibt es ausgesprochen viele Sicherheitslücken und –risiken. Die meisten solcher Schwachstellen lassen sich durch einfache Software-Updates oder eben Aktualisierungen des Betriebssystems beheben, andere erfordern die Installation von IT Security Lösungen wie EgoSecure Data Protection.

Diese Probleme lassen sich am besten durch die von Betriebssystemherstellern zur Verfügung gestellten Sicherheitsupdates lösen. EgoSecure bietet mit verschiedenen Schutzmodulen weitere Sicherheitsmaßnahmen um Angreifer nicht den Zugang an Ihre Daten zu ermöglichen. Weitere Informationen unter https://egosecure.com

 

Quelle: EgoSecure Data Protection nicht mit Meltdown und Spectre sowie erforderlichen Patches beeinträchtigt! – EgoSecure | Enjoy Data Protection

EgoSecure GmbH

Daniel Döring VonDaniel Döring

Der neue EgoSecure Newsletter ist da! – EgoSecure | Enjoy Data Protection

Erfahren Sie in unserem Jahresabschlussnewsletter, welche Neuerungen Sie in der Version  12.3 erwarten, was es mit der Home Data Protection Version auf sich hat und vieles mehr.

Hier können Sie den ganzen Newsletter lesen!

Quelle: Der neue EgoSecure Newsletter ist da! – EgoSecure | Enjoy Data Protection

EgoSecure GmbH

Translate »